Avant que les services comme Spotify et Netflix ne prolifèrent, les personnes qui voulaient écouter de la musique ou regarder des films en ligne, à la demande, avaient peu d’options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au début de 2004, on estimait que près de 8 millions de personnes aux États-Unis avaient téléchargé de la musique par le biais d’applications dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien qu’il soit difficile de mesurer exactement la part du trafic Internet mondial qui consiste à échanger des fichiers, à l’époque, certaines estimations indiquaient qu’il approchait les 40%. (Il était plus proche de 11% d’ici 2016, selon une autre estimation.)Avec ce partage de fichiers beaucoup se produire en ligne, il n’est pas surprenant que l’Agence de sécurité nationale a pris note. Selon les documents fournis par le lanceur d’alerte de la NSA, Edward Snowden, l’agence d’espionnage a formé un groupe de recherche dédié à l’étude du trafic internet peer-to-peer, ou P2P. Selon un article paru en 2005 sur l’un des sites d’information internes de l’agence, SIDtoday, la NSA se fichait des violations de la loi sur le copyright. Il essayait de déterminer s’il pouvait trouver des renseignements précieux en surveillant de telles activités.«En effectuant une recherche dans nos bases de données, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», écrit un chercheur du module d’analyse de partage de fichiers et d’évaluation de vulnérabilité de la NSA dans un article SIDtoday. « Mais s’ils ne font que partager la dernière version de leur pop star préférée, ce trafic est d’une valeur douteuse (sans vouloir offenser Britney Spears). »Afin de surveiller les réseaux poste à poste, le NSA devait à la fois décoder les protocoles utilisés par les différents services et, dans certains cas, briser le cryptage pour voir quels fichiers étaient échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés et quelles requêtes sont effectuées», a écrit le chercheur.La NSA a développé des moyens d’exploiter Kazaa afin d’extraire les informations des entrées de registre stockées sur un ordinateur, notamment les adresses e-mail, les codes pays, les noms des utilisateurs, l’emplacement des fichiers téléchargés et une liste de recherches récentes. » selon l’article. Et, bien que l’auteur n’entre pas dans les détails, ils déclarent qu’ils « ont découvert que nos cibles utilisent les systèmes P2P pour rechercher et partager des fichiers qui sont pour le moins quelque peu surprenants, pas simplement des fichiers de musique et de films inoffensifs ».Kazaa n’est plus utilisé et son site web a été fermé en 2012.Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu’autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu’il a fait en 2004. EMule, un programme populaire de connexion au réseau eDonkey, n’a pas eu de mise à jour depuis plus de sept ans.Un représentant de l’équipe de développeurs d’eMule a déclaré à The Intercept que la sécurité n’était jamais un objectif pour le chiffrement d’eDonkey. « EMule appelle son cryptage de protocole ‘obfuscation’ plutôt que le cryptage », a déclaré le développeur. « C’était une fonctionnalité destinée à empêcher les fournisseurs de services Internet et les routeurs locaux d’étrangler le protocole en procédant à de simples inspections approfondies des paquets, et non pas en vue de protéger principalement la communication contre l’écoute indiscrète. »« Il ne fait aucun doute que la NSA pourrait espionner le trafic si elle le souhaitait », a ajouté le développeur, « empêcher que cela ne soit pas le but du cryptage du protocole (et pas vraiment un problème à l’époque où cette fonctionnalité était codé). « Les chercheurs du FAVA Pod de la NSA n’étaient pas les seuls à s’intéresser à la technologie peer-to-peer. Un programme de la NSA appelé GRIMPLATE a été développé pour étudier comment les employés du ministère de la Défense utilisaient BitTorrent, découvrir si cette utilisation était malveillante, et potentiellement construire un cas pour mettre fin à une telle utilisation. Selon une présentation classifiée de l’édition 2012 de la conférence annuelle SIGDEV de la NSA, qui vise à développer de nouvelles sources d’intelligence électromagnétique, « les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet », en référence aux ordinateurs du réseau DOD. information non classifiée », et [dans] l’espace de l’adversaire», c’est-à-dire en dehors des réseaux gérés par des cibles américaines comme la Russie et la Chine.En 2010, l’agence britannique d’écoute électronique, Government Communications Headquarters, était également intéressée par «une recherche active sur l’exploitation P2P», selon une page sur un wiki interne du GCHQ. La page décrit DIRTY RAT, une application web du GCHQ utilisée par les analystes qui à l’époque avait « la capacité d’identifier les utilisateurs partageant / téléchargeant des fichiers d’intérêt sur les réseaux eMule (Kademlia) et BitTorrent. … Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur) partage des fichiers avec ‘jihad’ dans le nom de fichier sur eMule. S’il y a une nouvelle publication d’un magazine extrémiste, nous pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et BitTorrent. « Comme si vous téléchargez The Anarchist Cookbook ,vous serez pisté.(Le Livre de recettes anarchistes), rédigé comme manifeste contre le gouvernement des États-Unis et la guerre du Viet Nam, est un livre de l’écrivain américain William Powell (en) publié en 1971. Le livre contient des recettes et des instructions pour la fabrication d’explosifs, de drogues et d’un certain nombre d’appareils de télécommunications. Il traite aussi de méthodes pour tuer quelqu’un à main nues et d’autres thèmes controversés. En dépit du nom, le livre n’a aucun lien avec le mouvement anarchiste, et est critiqué par beaucoup d’anarchistes.
L’article wiki fait également allusion à l’information partage avec les forces de l’ordre. « DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L’agence de protection de l’enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a également développé la technologie pour tirer parti de son monitoring peer-to-peer pour les attaques actives contre les utilisateurs de réseaux de partage de fichiers. Un outil appelé PLAGUE RAT « a la capacité de modifier les résultats de recherche d’eMule et de fournir un contenu personnalisé à une cible », indique l’article du wiki. « Cette capacité a été testée avec succès sur Internet contre nous-mêmes et les tests contre une cible réelle sont poursuivis. » La NSA a refusé de commenter. Le GCHQ n’a pas répondu à des questions précises et a déclaré: «Tout le travail du GCHQ est effectué conformément à un cadre légal et politique strict, qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu’il y a une surveillance rigoureuse, y compris du Secrétariat d’État, du Bureau du Commissaire aux enquêtes (IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En outre, le régime d’interception du Royaume-Uni est entièrement compatible avec la Convention européenne des droits de l’homme. »D’autres histoires et documents NSA publiés aujourd’hui par The Intercept sont disponibles sur notre page d’accueil SIDtoday.
Commentaires récents
Archives
- juin 2024
- Mai 2024
- avril 2024
- mars 2024
- février 2024
- janvier 2024
- décembre 2023
- novembre 2023
- octobre 2023
- septembre 2023
- août 2023
- juillet 2023
- juin 2023
- Mai 2023
- avril 2023
- mars 2023
- février 2023
- janvier 2023
- décembre 2022
- novembre 2022
- octobre 2022
- septembre 2022
- août 2022
- juillet 2022
- juin 2022
- Mai 2022
- avril 2022
- mars 2022
- février 2022
- janvier 2022
- décembre 2021
- novembre 2021
- octobre 2021
- septembre 2021
- août 2021
- juillet 2021
- juin 2021
- Mai 2021
- avril 2021
- mars 2021
- février 2021
- janvier 2021
- décembre 2020
- novembre 2020
- octobre 2020
- septembre 2020
- août 2020
- juillet 2020
- juin 2020
- Mai 2020
- avril 2020
- mars 2020
- février 2020
- janvier 2020
- décembre 2019
- novembre 2019
- octobre 2019
- septembre 2019
- août 2019
- juillet 2019
- juin 2019
- Mai 2019
- avril 2019
- mars 2019
- octobre 2018
- septembre 2018
- août 2018
- juillet 2018
- avril 2018
- mars 2018
- février 2018
- janvier 2018
- décembre 2017
- novembre 2017
- octobre 2017
- septembre 2017
- août 2017
- juillet 2017
- juin 2017
- Mai 2017
- avril 2017
- mars 2017
- février 2017
- janvier 2017
- décembre 2016
- novembre 2016
- octobre 2016
- septembre 2016
- août 2016
- juillet 2016
- juin 2016
- Mai 2016
- avril 2016
- mars 2016
- février 2016
- janvier 2016
- décembre 2015
- novembre 2015
- octobre 2015
- septembre 2015
- août 2015
- juillet 2015
- juin 2015
- Mai 2015
- avril 2015
- mars 2015
- février 2015
- janvier 2015
- décembre 2014
- novembre 2014
- octobre 2014
- septembre 2014
- août 2014
- juillet 2014
- juin 2014
- Mai 2014
- avril 2014
- mars 2014
- février 2014
- janvier 2014
- décembre 2013
- novembre 2013
- octobre 2013
- septembre 2013
- août 2013
- juillet 2013
- juin 2013
- Mai 2013
- avril 2013
- mars 2013
- février 2013
- janvier 2013
- décembre 2012
- novembre 2012
- octobre 2012
- septembre 2012
- août 2012
- juillet 2012
- juin 2012
- Mai 2012
- avril 2012
- mars 2012
- février 2012
- janvier 2012
- décembre 2011
- novembre 2011
- octobre 2011
- septembre 2011
- août 2011
- juillet 2011
- juin 2011
- Mai 2011
- avril 2011
- mars 2011
- février 2011
- janvier 2011
- décembre 2010
- novembre 2010
- octobre 2010
- septembre 2010
- août 2010
- juillet 2010
- juin 2010
- Mai 2010
- avril 2010
- mars 2010
- février 2010
- janvier 2010
- décembre 2009
- novembre 2009
- octobre 2009
- septembre 2009
- août 2009
- juillet 2009
- juin 2009
- Mai 2009
- avril 2009
- mars 2009
- février 2009
- janvier 2009
- décembre 2008
- novembre 2008
- octobre 2008
- septembre 2008
- août 2008
- juillet 2008
- juin 2008
- Mai 2008
- avril 2008
- mars 2008
- février 2008
- janvier 2008
- décembre 2007
- novembre 2007
- octobre 2007
Catégories
Méta
- Follow Blogue a Théodule ! on WordPress.com